RM新时代网站-首页

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

專家解讀 | NIST網絡安全框架(3):層級配置

jf_73420541 ? 來源:jf_73420541 ? 作者:jf_73420541 ? 2024-06-11 10:21 ? 次閱讀

NIST CSF在核心部分提供了六個類別的關鍵功能和子功能,并圍繞CSF的使用提供了層級(Tier)和配置(Profile)兩種工具,使不同組織和用戶更方便有效地使用CSF,本文將深入探討CSF層級和配置的主要內容,及其使用方法。關鍵字:網絡安全框架;CSF層級;CSF配置

CSF層級

在組織的系統(tǒng)性風險治理過程中,CSF框架可以用于識別、評估和管理網絡安全風險。結合現有的管理流程,組織可以利用CSF分析確定當前網絡安全風險管理方法中存在的差距,并制定改進路線圖。CSF通過“(實施)層級”為利益相關者提供了組織網絡安全計劃的相關背景信息。NIST 明確指出,CSF層級并非成熟度模型,而是一種指導性的方法,用于闡明網絡安全風險管理和企業(yè)運營風險管理之間的關系,簡而言之,層級提供了一條清晰的路徑,將網絡安全風險納入企業(yè)的整體組織風險中,同時作為評估當前網絡安全風險管理實踐的基準,幫助組織制定改善其網絡安全狀況的計劃。

1.層級定義

由于不同組織具有不同的風險、不同的風險承受能力以及不同的威脅和漏洞,因此他們對CSF的實施方式也會存在區(qū)別。例如,大型企業(yè)可能已經實施了CSF核心中的大部分安全措施,而小型組織可能因為只擁有較少的數據泄露途徑,其數據安全流程可能僅處于起步階段。為了滿足不同組織的不同安全要求,實施層以等級式的描述方式,將企業(yè)網絡安全風險管理實踐映射至CSF框架,用來描述企業(yè)實踐與NIST CSF的一致程度。

wKgaomZntDiAEWWkAABI6yPi4Z4727.png

圖1 NIST CSF的四個實施層級

這些層級可幫助組織考慮其網絡安全計劃的適當嚴格程度、如何有效地將網絡安全風險決策整合到更廣泛的風險決策中,以及企業(yè)從第三方共享和接收網絡安全信息的程度。NIST明確指出這些級別不是成熟度級別。級別越高,企業(yè)的風險管理實踐就越符合NIST CSF的規(guī)定。每個實施層都分為兩個個主要組成部分:風險治理實踐(治理)和風險管理實踐(識別、保護、檢測、響應和恢復)。

2.層級選擇

企業(yè)組織的領導層負責選擇在該組織在網絡安全風險治理和管理中應達到的CSF層級。選擇層級時,一般考慮如下原則:● 在整體層級、功能或類別層級進行選擇,比在子類別層級進行選擇,可以更好地了解組織當前的網絡安全風險管理實踐?!袢绻M織只想關注CSF功能的子集,可以使用兩個層級(治理或管理)組件之一。例如,如果您的范圍僅限于治理,則可以省略網絡安全風險管理描述。在選擇層級時,考慮組織的以下特征和因素:當前的風險管理實踐;威脅環(huán)境;法律和監(jiān)管要求;信息共享實踐;業(yè)務和任務目標;供應鏈要求;組織的約束,包括資源。●確保所選擇的層級有助于實現組織目標,可行實施,并將網絡安全風險降低到組織可接受的水平,以保護關鍵資產和資源?!裥枰獣r鼓勵向更高層級發(fā)展,以解決風險或法規(guī)要求。

CSF配置

功能、類別和子類別與組織的業(yè)務需求、風險承受能力和資源的一致性。配置文件使組織能夠建立一個降低網絡安全風險的路線圖,該路線圖與組織和部門目標保持一致,考慮法律/監(jiān)管要求和行業(yè)最佳實踐,并反映風險管理優(yōu)先事項??紤]到許多組織的復雜性,他們可能會選擇擁有多個配置文件,與特定組件保持一致并認識到他們的個人需求。框架配置文件可用于描述特定網絡安全活動的當前狀態(tài)或期望的目標狀態(tài)。組織的CSF配置可以分為:●當前配置:指定了組織當前實現的一組CSF成效,并描述了如何實現每個功能?!衲繕伺渲茫褐付藶閷崿F組織的網絡安全風險管理目標,而優(yōu)先考慮的期望 CSF 成效。目標配置需要考慮組織網絡安全態(tài)勢的預期變化,例如新要求、新技術的采用情況,以及威脅情報的趨勢。CSF 2.0 描述了一個用于創(chuàng)建和使用組織概況的五步流程。更具體地說,該流程將一個目標配置(愿景)與一個當前配置(已評估)進行比較。然后,進行差距分析,并制定和實施行動計劃。該流程自然地導致了目標概況的改進,以在下一次評估期間使用。

wKgaomZntH-Abm0iAAEdnzIHaFc593.png

圖2 NIST CSF配置的創(chuàng)建步驟

1.確定范圍

該步驟主要記錄那些用于定義概況的一些基本事實和假設,以定義其范圍。一個組織可以擁有多個不同的組織配置,每個配置都具有不同的范圍。例如,一個配置可以涵蓋整個組織,也可以只針對組織的財務系統(tǒng),或應對勒索軟件威脅和處理涉及這些財務系統(tǒng)的勒索軟件事件。在該階段需要回答以下問題:●創(chuàng)建組織配置的原因是什么?●該配置是否將覆蓋整個組織?如果不是,將包括組織的哪些部門、數據資產、技術資產、產品和服務,以及/或合作伙伴和供應商?●配置是否將涵蓋所有類型的網絡安全威脅、漏洞、攻擊和防御?如果不是,將包括哪些類型?●誰負責制定、審查和實施配置?●誰負責設定實現目標結果的行動規(guī)劃?

2.收集信息

該階段需要收集的信息示例包括組織政策、風險管理優(yōu)先事項和資源、企業(yè)風險概況、業(yè)務影響分析(BIA)登記、組織遵循的網絡安全要求和標準、實踐和工具(例如,程序和安全措施)以及工作角色。每個配置所需信息的來源主要取決于實際情況,該配置需要捕獲的元素,以及所期望的詳細級別。

3.創(chuàng)建配置

創(chuàng)建配置需要確定配置應包含的信息類型,以及記錄所需信息。考慮當前配置的風險影響,以指導目標配置的規(guī)劃和優(yōu)先級確定。此外,考慮使用社區(qū)配置作為目標概況的基礎。創(chuàng)建配置的主要步驟包括:●下載最新的CSF組織配置模板表格,并根據需要進行自定義;●將適用的網絡安全成效納入您的配置用例,并根據需要記錄理由;●在當前配置欄中記錄當前的網絡安全實踐;●在目標配置欄中記錄網絡安全目標及其實現計劃;●使用優(yōu)先級字段,突出每個目標的重要性。

4.分析差距

分析當前配置和目標配置之間的差距,并制定行動計劃。通過差距分析,識別當前配置和目標配置之間的差異,并制定優(yōu)先行動計劃(例如,風險登記、風險報告、行動計劃和里程碑等),以解決這些差距。

wKgZomZntKyAWasqAABzDofXJpU505.png

圖3 通過配置分析差距和改進

5.行動改進

該階段主要實施行動計劃,并更新組織的配置。通過遵循行動計劃解決差距,并使組織朝著目標配置邁進。一般來說,行動計劃可以設置總體的截止日期,也可能是持續(xù)進行的。行動計劃通過管理、程序化和技術控制的任意組合來實現。隨著這些控制的實施,組織概況可以用于跟蹤實施狀態(tài)。隨后,通過關鍵績效指標(KPI)和關鍵風險指標(KRI)可以監(jiān)測控制措施和相關風險。超出風險容忍度的網絡風險通過風險評估進行觀察。超出風險容忍度的風險可能會促使行動計劃、組織配置的更新。差距分析也可能導致創(chuàng)建具有更長修復時間的差距。

使用方法

層級和組織配置是NIST CSF提供的關鍵工具,一旦組織確定了層級選擇,就可以使用它們來幫助制定組織的當前和目標配置文件。例如,如果領導層確定您的組織在識別和保護功能中應該處于第二層(風險知情),那么當前配置文件將反映目前在這兩個功能內,實現第二層網絡安全風險管理實踐的情況(如表1)。表1針對“識別”和“保護”功能的風險管理實踐描述(采用第2層級的示例)

層級
風險治理實踐
風險管理實踐
第1級(部分的)


第2級(風險知悉)

組織在組織級別意識到了網絡安全風險,但尚未建立全面的網絡安全風險管理方法。

在組織目標和計劃中考慮網絡安全可能會在組織的某些層面發(fā)生,但并非所有層面都會涉及。對組織和外部資產進行網絡風險評估是常有的,但通常不是可重復或定期進行的。

組織內部的網絡安全信息共享是以非正式的方式進行的。

組織意識到了與其供應商以及所采購和使用的產品和服務相關的網絡安全風險,但并未一致或正式地對這些風險做出響應。
第3級(可重復)

第4級(自適應)


同樣,目標配置文件將反映出需要改進的識別和保護結果,以完全實現第二層描述。層級應該用于指導和提供信息,而不是取代組織的網絡安全風險治理和管理方法。

審核編輯 黃宇

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 框架
    +關注

    關注

    0

    文章

    403

    瀏覽量

    17474
  • 網絡安全
    +關注

    關注

    10

    文章

    3155

    瀏覽量

    59698
  • CSF
    CSF
    +關注

    關注

    0

    文章

    14

    瀏覽量

    12501
  • NIST
    +關注

    關注

    1

    文章

    21

    瀏覽量

    9309
收藏 人收藏

    評論

    相關推薦

    智能網聯(lián)汽車網絡安全開發(fā)解決方案

    經緯恒潤網絡安全團隊密切關注行業(yè)發(fā)展趨勢,致力于為國內外客戶提供優(yōu)質的網絡安全咨詢服務。在智能網聯(lián)汽車電子電氣架構(EEA)開發(fā)階段,協(xié)助客戶識別到系統(tǒng)的薄弱點并定義網絡安全目標,開發(fā)網絡安全
    的頭像 發(fā)表于 12-19 17:30 ?400次閱讀
    智能網聯(lián)汽車<b class='flag-5'>網絡安全</b>開發(fā)解決方案

    如何配置 VLAN 以提高網絡安全

    配置虛擬局域網(VLAN)是一種在交換網絡中提高網絡安全的有效方法。VLAN通過將網絡劃分為多個邏輯分割,可以限制不同用戶組之間的通信,從而減少潛在的
    的頭像 發(fā)表于 11-19 09:17 ?431次閱讀

    住宅動態(tài)IP:提升網絡安全與效率

    住宅動態(tài)IP是指住宅用戶所使用的IP地址不是固定的,而是會定期自動更換。這種配置方式在提升網絡安全與效率方面發(fā)揮著重要作用。
    的頭像 發(fā)表于 10-21 07:55 ?127次閱讀

    IP風險畫像如何維護網絡安全

    在當今數字化時代,互聯(lián)網已成為我們生活、工作不可或缺的一部分。然而,隨著網絡應用的日益廣泛,網絡安全問題也日益凸顯。為了有效應對網絡安全挑戰(zhàn),IP風險畫像技術應運而生,正逐步成為構建網絡安全
    的頭像 發(fā)表于 09-04 14:43 ?287次閱讀

    萊迪思分析不斷變化的網絡安全形勢下FPGA何去何從

    萊迪思安全專家與Secure-IC的合作伙伴一起討論了不斷變化的網絡安全環(huán)境以及現場可編程門陣列(FPGA)技術在構建網絡彈性中的作用。
    發(fā)表于 08-30 09:49 ?834次閱讀

    網絡安全技術商CrowdStrike與英偉達合作

    網絡安全技術商CrowdStrike與英偉達合作共同研發(fā)更先進的網絡防御解決方案;提升CrowdStrike Falcon平臺的威脅檢測速度和準確性。將通過人工智能原生平臺CrowdStrike
    的頭像 發(fā)表于 08-28 16:30 ?1356次閱讀

    專家解讀 | NIST網絡安全框架(2):核心功能

    別。本文將深入探討CSF核心的主要內容,及其使用方法。關鍵字:網絡安全框架;CSF核心;威脅檢測 ? 一 內容簡介 NIST將CSF核心定義為一系列網絡安全活動、期望的結果,以及適用于
    的頭像 發(fā)表于 05-27 11:40 ?1458次閱讀
    <b class='flag-5'>專家</b><b class='flag-5'>解讀</b> | <b class='flag-5'>NIST</b><b class='flag-5'>網絡安全</b><b class='flag-5'>框架</b>(2):核心功能

    Palo Alto Networks與IBM攜手,深化網絡安全合作

    網絡安全領域的兩大巨頭Palo Alto Networks和IBM近日宣布建立全面合作伙伴關系,共同推動網絡安全領域的創(chuàng)新發(fā)展。根據協(xié)議,Palo Alto Networks將收購IBM的QRadar SaaS資產及相關知識產權,以進一步拓展其
    的頭像 發(fā)表于 05-22 09:40 ?596次閱讀

    揭秘!家用路由器如何保障你的網絡安全

    家用路由器保障網絡安全需選知名品牌和型號,設置復雜密碼并開啟防火墻,定期更新固件,使用安全協(xié)議,合理規(guī)劃網絡布局,及時發(fā)現并處理異常。提高家庭成員網絡安全意識共同維護
    的頭像 發(fā)表于 05-10 10:50 ?650次閱讀

    專家解讀 | NIST網絡安全框架(1):框架概覽

    本文主要探討NIST CSF框架的起源目標、內容組成,及其在網絡安全風險管理中的關鍵作用,通過采用該框架,組織能夠更有效地實施風險識別、安全
    的頭像 發(fā)表于 05-06 10:30 ?1353次閱讀
    <b class='flag-5'>專家</b><b class='flag-5'>解讀</b> | <b class='flag-5'>NIST</b><b class='flag-5'>網絡安全</b><b class='flag-5'>框架</b>(1):<b class='flag-5'>框架</b>概覽

    黑芝麻智能獲得ISO/SAE 21434:2021汽車網絡安全流程認證證書

    4月3日,黑芝麻智能獲得 ISO/SAE 21434:2021汽車網絡安全流程認證證書,標志著黑芝麻智能已建立起符合ISO/SAE 21434要求的網絡安全產品開發(fā)流程體系,構筑起網絡安全
    的頭像 發(fā)表于 04-03 17:22 ?678次閱讀
    黑芝麻智能獲得ISO/SAE 21434:2021汽車<b class='flag-5'>網絡安全</b>流程認證證書

    自主可控是增強網絡安全的前提

    后成立了中央網絡安全和信息化領導小組,這標志著我國網絡空間安全國家戰(zhàn)略已經確立。 ? ?? 網絡安全的內涵可以包括:? ? -信息安全。它是
    的頭像 發(fā)表于 03-15 17:37 ?874次閱讀

    工業(yè)發(fā)展不可忽視的安全問題——OT網絡安全

    在數字化時代,工業(yè)運營技術(OT)的網絡安全比以往任何時候都更加重要。DataLocker,作為OT網絡安全的守護者,提供了全面的加密和數據管理解決方案,確保關鍵基礎設施免受網絡威脅。一、OT
    的頭像 發(fā)表于 03-09 08:04 ?2124次閱讀
    工業(yè)發(fā)展不可忽視的<b class='flag-5'>安全</b>問題——OT<b class='flag-5'>網絡安全</b>

    歐洲網絡安全技能框架(ECSF)角色定義

    在2022年9月,ENISA網絡安全技能大會上,歐盟委員會發(fā)布了兩份文檔:角色文件(The ECSF Role profiles document)和用戶手冊(The ECSF user manual document)。本文重點翻譯了角色文件里面十二個角色
    的頭像 發(fā)表于 02-25 16:38 ?824次閱讀
    歐洲<b class='flag-5'>網絡安全</b>技能<b class='flag-5'>框架</b>(ECSF)角色定義

    網絡安全測試工具有哪些類型

    工具可以分為以下幾大類型: 漏洞掃描器 漏洞掃描器是一類常見的網絡安全測試工具,用于檢測系統(tǒng)、網絡和應用程序中存在的各種漏洞和安全風險。這些工具通過自動化掃描和分析目標系統(tǒng)中的配置和代
    的頭像 發(fā)表于 12-25 15:00 ?1279次閱讀
    RM新时代网站-首页